上一个帖子
普及了一些基本概念和常识,接下来就得说点实在的货色:介绍一下攻击者常用的套路。攻击者的套路大致可以分为如下几个步骤:信息收集
、假冒身份
、施加影响
、实施最终的攻击。由于每个步骤介绍起来都蛮长的,俺今天先来介绍“信息收集”这个步骤。<!-- program-think-->
★什么是信息收集?
信息收集就是通过各种手段去获取机构、组织、公司(以下统一简称“机构
”)的一些不敏感
信息。为啥特地强调“不敏感”捏?如果信息不敏感,就不会有特别严格的访问限制,攻击者也就容易得手。而且在获取这种信息的过程中,不易引起别人的注意,降低了攻击者自身的风险。
★收集的信息有啥用捏?
大部分社会工程攻击者都会从信息收集入手。但信息收集往往不是
攻击者的最终目的,仅仅是攻击者进入下一个阶段的前期准备工作。大多数攻击者拿到这些信息之后,多半会用来包装自己,以便进行后续的身份假冒。具体如何该包装和冒充,俺会在下一个帖子里介绍。
★哪些信息属于不敏感信息?
典型的不敏感
信息有如下几种:
◇某些关键人物的资料
这里“资料
”包括该人物所处的部门、担任的职位、电子邮箱、手机号、座机分机号等。大伙儿注意一下,此处的关键人物
,不一定是名气大或位高权重的人,而是指这些人位于攻击路线上的关键点。攻击者必须利用这些人来达到某种目的。
◇机构内部某些操作流程的步骤
每个机构内部都有若干操作流程(比如报销流程、审批流程等),这些流程对于攻击者非常有用。一旦摸清了这些流程的细节,攻击者就能知道每一个攻击环节会涉及哪些对象,这些对象分别处于什么部门?担任什么职务?具有什么授权?
◇机构内部的组织结构关系
机构的组织结构关系包括如下几个方面:各个部门的隶属关系、部门之间的业务往来、职权的划分、某个部门是强势还是弱势等等信息。
组织结构图的用处类似于操作流程,俺就不再多啰嗦了。
◇机构内部常用的一些术语和行话
大部分攻击者都会收集一些机构内部的术语和行话。当攻击者在和机构内的其他人员交流时,如果能熟练地使用各种专用的术语和行话,就可以有效打消其他人的疑虑,并获得信任。
上述这些信息似乎蛮普通的,在大伙儿看来好像没啥价值。但是这些信息到了攻击者手中就能发挥出巨大的作用(具体细节,可以看“这里的示例
”)。
★如何收集到不敏感信息?
收集这些普通信息的途径大致有如下几种:
◇通过网站和搜索引擎
比如,很多机构的内部操作流程直接放在官方网站上,可以轻易获取。还有很多不敏感信息,攻击者通过Google就能找到一大把。
◇通过离职员工
有些时候,某个员工(哪怕是一个很小的角色)跳槽到竞争对手那里,就可以带来很丰富的信息。保本的话,至少能拿到原公司的通讯录;稍好一些的话,还能拿到组织结构图以及更深层次的一些东东。
◇通过垃圾分析
很多机构对于一些普通的打印材料,直接丢到垃圾桶,不会经过碎纸机处理。所以攻击者可以从办公垃圾中找到很多有用的信息。
举一个简单的例子:很多公司每当有新员工入职,人事或者行政人员都会打印一张清单给新员工。清单上面可能
会有如下内容:
公司内部常用服务器(比如打印服务器、文件服务器)的IP地址
新员工外部邮箱的名称和默认口令
公司内部系统(比如ERP系统、MIS系统等)的用户名和默认口令
某些内部系统的简单使用说明
如果某个新员工没有立即
修改默认口令(有相当比例的新员工不会在入职当天立即修改所有
默认口令),并且把这个清单直接丢到垃圾桶。那对于垃圾分析者来说,可就捡了大便宜啦!
不过捏,垃圾分析方法属于苦差事。使用此招数,每次都要捏着鼻子,在垃圾箱里翻上好几个小时。但还是有很多商业间谍乐此不疲。
◇通过电话问讯
某些攻击者直接打电话给前台或者客户服务部,通过某些技巧(后面的帖子
详述),就能套出很多有价值的信息。
为啥攻击者特别偏爱于前台和客服人员捏?这里面可是大有讲究啊!一般来说,前台和客户服务人员都属于机构内的服务支撑部门。这些部门的员工经常被培训成
具有如下特质:不怨其烦、热情好客、乐于助人。所以,这类员工会比较有耐心,也比较能满足攻击者的一些(哪怕是有点无理的)要求。
上述就是社会工程学中,信息收集的基本常识。本系列
的下一个帖子,咱们来聊一下“假冒身份
”的话题。
版权声明
本博客所有的原创文章,作者皆保留版权。转载必须包含本声明,保持本文完整,并以超链接形式注明作者编程随想
和本文原始地址:
http://program-think.blogspot.com/2009/05/social-engineering-1-gather-information.html
分享到:
相关推荐
《信息安全与数据安全:Exploits in Wetware》 ...总之,理解和防范社会工程学攻击是保护信息安全的关键环节。通过综合运用各种技术和策略,我们可以不断提升防御能力,降低被Exploits in Wetware攻击的风险。
通过这些研究,网络安全专家能够更好地理解社会工程攻击的模式和途径,并通过教育和培训,提高员工的安全意识,强化组织的安全政策和措施,从而更有效地防范和应对社会工程攻击,保护组织的资产和信息安全。
3. Entrega:攻击者会使用 phishing 等社会工程学攻击来攻击企业网络。 4. Controle:攻击者会控制企业网络的资产和系统,获取敏感数据。 5. Realização de Escalação de Privilégios:攻击者会使用脚本和工具...
2. 安全意识培训:教育员工识别钓鱼邮件、不安全链接等社会工程学攻击。 3. 高级威胁检测系统:部署能够检测复杂攻击行为的先进安全解决方案。 4. 数据加密和访问控制:对敏感数据进行加密,并确保只有授权用户才能...
BEC攻击,即商务电子邮件妥协,是一种以财务动机为基础,利用电子邮件进行身份欺骗的攻击手法。根据提供的内容,BEC攻击每年给企业和个人带来数百万美元的损失,并且这种威胁呈快速增长趋势。2017年至2019年间,FBI...
一旦找到弱点,他们将利用零日漏洞或社会工程学手段进行初步渗透。接着,他们会提升权限,控制更多系统,并在整个网络中横向移动,以获取核心信息。为了维持长期的访问,攻击者会实施持久化机制,例如利用注册表键、...
在信息技术领域,信息安全是不可或缺的一环,它关乎组织和个人的数据安全,甚至整个社会的稳定。本资料主要探讨了如何构建一个完善的安全运营体系,结合理论与实践经验,旨在提升我们对网络安全的理解和应对能力。 ...
### 内网攻击总结 #### 一、整体概述 内网攻击是指攻击者通过一系列技术手段,突破外部网络防御后,进一步对内部网络资源...对于网络安全防御而言,了解这些攻击手法有助于更好地设计和实施防护措施,减少潜在威胁。
培训员工提高安全意识,降低社会工程学攻击的风险。 此外,建立有效的应急响应计划同样重要,以便在遭受攻击时能够迅速定位问题、隔离受损系统,并恢复受影响的数据。同时,与专业安全团队的合作,如tephracore ...
4. **其它手法**:可能涉及社会工程学、物理访问控制测试等多维度的攻击方式。 【操作中的注意事项】 1. **资料提供**:测试前,需向渗透测试者提供系统架构、网络拓扑等必要信息,同时区分黑箱、白盒和隐秘测试的...
Spivey详细介绍了多种黑客技术,包括但不限于网络扫描技术(如端口扫描、服务探测等)、漏洞利用技术(例如缓冲区溢出、SQL注入等)、社会工程学攻击(如伪装邮件、电话欺骗等)。这些技术是黑客入侵系统时常用的...
1. 社交工程:攻击者利用心理学技巧,使人相信他们值得信任,从而获得敏感信息。 2. 恶意软件:通过钓鱼链接下载的恶意软件可能包括键盘记录器、屏幕抓取器等,用于收集用户输入的信息。 3. 时间紧迫感:攻击者常...
社会工程学是信息安全领域中的一个重要组成部分,它关注的是利用人的心理和行为弱点来获取敏感信息或者非法进入系统。本课程《社交工程与入侵检测》由Ali Al-Shemery讲解,旨在提供一个从攻击角度出发的社交工程学...
这有助于减少攻击者获取可用于社会工程学攻击的信息的机会。 #### 五、发票和财务交易协议 建立严格的业务标准和流程来处理发票和触发财务交易是防止BEC攻击造成经济损失的重要策略。这些政策应要求所有付款都追溯...
- **多样化的攻击手段**:除了漏洞攻击,还有可能使用其他手段,如社会工程学等。 #### 应急管理体系的不足 - **重视程度不够**:许多组织对于建立和完善应急管理体系的重要性认识不足。 - **缺乏实际操作经验**:...
社会工程学攻击**:利用人类的心理弱点和本能反应进行欺诈或伤害,常见的手法包括冒充权威机构或朋友等。 **20. Rootkit**:一种隐蔽性强的恶意软件,用于帮助攻击者隐藏自己的行踪,并保持对系统的长期控制权。 ...
3. 高级持续性威胁(APT):APT攻击者采用定制化的手段,通过社会工程学的技巧,有计划、有组织地长期潜伏在目标网络中,窃取核心机密数据。 四、应对策略 为了应对网络威胁的演化,建立“网络平安城市”需要采取...
社工,全称为社会工程学,是一种利用人类心理学和社会行为学原理进行信息收集和分析的技术。在IT领域,尤其在网络安全中,社工通常被用作防御和攻击的手段。这个"1937社工教程心理战系列教程 共6课"的压缩包文件,...